CN108847933B - 基于sm9密码算法的标识签发方法 - Google Patents
基于sm9密码算法的标识签发方法 Download PDFInfo
- Publication number
- CN108847933B CN108847933B CN201810666232.9A CN201810666232A CN108847933B CN 108847933 B CN108847933 B CN 108847933B CN 201810666232 A CN201810666232 A CN 201810666232A CN 108847933 B CN108847933 B CN 108847933B
- Authority
- CN
- China
- Prior art keywords
- identification
- identifier
- information service
- issuing
- authorization request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000013475 authorization Methods 0.000 claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 7
- 238000013507 mapping Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims 1
- 230000007547 defect Effects 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 241001112277 Hamodes Species 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种基于SM9密码算法的标识签发方法,旨在用于实现网络空间中多场景下信息服务可信标识签发标识验证,并提高可信标识签发和标识验证的速度,实现步骤为:(1)SM9密码算法参数初始化。(2)密钥生成中心生成主公钥和主私钥。(3)标识请求者向标识签发中心发送标识授权请求。(4)密钥生成中心计算信息服务实体的私钥和信息服务实体的公钥。(5)标识签发中心获取标识授权请求的可信标识。(6)验证方判断授权请求的可信标识是否合法。
Description
技术领域
本发明属于计算机技术领域,涉及一种标识签发方法,具体涉及一种基于SM9密码算法的标识签发方法,可用于实现网络空间中多场景下信息服务可信标识签发和标识验证。
背景技术
SM9密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证。SM9密码算法的密钥长度为256比特,相比较其他的密码算法的密钥长度短,所以密钥的生成速度快。SM9密码算法的应用与管理不需要数字证书、证书库或密钥库。该算法于2017年通过为国际标准,正式进入标准发布阶段。
标识签发是指标识申请者向标识签发中心发送标识授权请求,标识签发中心获取授权请求的可信标识并发送回标识申请者,标识申请者向验证方发送授权请求和可信标识后,验证方可以验证标识的合法性来确认标识申请者的合法性。标识签发的基本功能主要是表明标识签发中心对标识申请者的认可。衡量一个标识签发方法优劣的主要指标有标识签发的安全性和标识签发的速度。标识签发是公钥密码体系中重要的一部分,在很多场合有着重要的作用。
标识签发方法主要分为有证书的标识签发方法和无证书的标识签发方法两大类,其中,无证书的标识签发方法的主要思想是,信息服务实体的私钥由可信的第三方密钥生成中心根据主密钥和用户身份计算得出,信息服务实体的公钥有用户身份计算得出,从而信息服务实体不需要第三方保证其公钥的真实性,与基于证书的标识签发方法相比,无证书的标识签发方法中的密钥管理环节可以得到适当简化,例如,刘莉、金正平在2016年3月的四川大学学报(工程科学版)第48卷第二期发表的名称为“一个基于RSA的无证书多重签名方案”的文章中,公开了一种基于RSA的标识签发方法。该方法步骤如下:(1)RSA密码算法参数初始化(2)密钥生成中心生成信息服务实体的公钥和私钥(3)信息服务实体对标识请求者的标识授权请求进行签名并产生标识(4)验证方检验标识授权的标识是否合法。该方法实现了多信息服务实体的标识签发及验证。该方法属于无证书的标识签发方法,相比较有证书的标识签发方法,无证书标识签发方法无需维护和管理公钥证书库,所以标识签发速度更快。但该方法还是有不足之处:在密钥生成中心生成信息服务实体的公钥和私钥过程中,密钥生成中心采用RSA密码算法所产生的公钥位数至少为1024位,公钥位数长,所以密钥生成速度慢,从而整个标识签发方法实现速度慢。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种基于SM9密码算法的标识签发方法,用于解决现有技术中存在的标识签发速度慢的技术问题。
为实现上述目的,本发明采用的技术方案包括如下步骤:
(1)SM9密码算法参数初始化:
SM9密码算法的初始化参数包括:阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2;阶数为大素数N的乘法循环子群GT;双线性对e是G1×G2→GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1];
(2)密钥生成中心生成主公钥Ppub和主私钥s:
密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作为主公钥Ppub,Ppub=s·P2;
(3)标识请求者向标识签发中心Ω发送标识授权请求M:
标识请求者将自己的身份U输入到哈希函数中,得到标识请求者的标识授权请求M,M=H(U),并将M发送给标识签发中心Ω,Ω={ID1,ID2,…,IDi,…,IDm},其中,IDi为第i个信息服务实体,m为信息服务实体的总数,且m≥2;
(4)密钥生成中心计算IDi的信息服务实体私钥di和信息服务实体公钥Qi:
密钥生成中心利用SM9密码算法参数以及s和Ppub,计算IDi的信息服务实体私钥di和信息服务实体公钥Qi,得到信息服务实体公钥集合Q,Q={Q1,Q2,…,Qi,…,Qm};
(5)标识签发中心Ω获取标识授权请求M的可信标识(U,h,σ):
(5.2)标识签发中心Ω计算第一部分标识h,h=H(M||w||Q1||…||Qi||…||Qm||N),H(·||·)是两个元素进行级联运算后进行哈希函数运算,w=w1·w2·…·wi·…·wm,其中,“·”表示乘法运算;
(5.3)标识签发中心Ω中的IDi计算加法循环子群G1中的元素Si,得到σ=(S1,S2,…,Si,…,Sm),并将σ作为第二部分标识,其中,Si=Li·di,Li=(Ri-h)modN;
(5.4)标识签发中心Ω将标识请求者身份U、第一部分标识h和第二部分标识σ的拼接结果(U,h,σ)作为授权请求M的可信标识,并将可信标识(U,h,σ)通过标识请求者发送给验证方;
(6)验证方判断授权请求M的可信标识(U,h,σ)是否合法:
(6.1)验证方判断h∈[1,N-1]是否成立,若是,执行步骤(6.2),否则,则授权请求M的可信标识(U,h,σ)不合法;
(6.2)验证方判断Si∈G1是否成立,若是,执行步骤(6.3),否则,则授权请求M的可信标识(U,h,σ)不合法;
(6.3)验证方计算检验标识h2,并判断h2=h是否成立,若是,则授权请求M的可信标识(U,h,σ)合法;否则,则授权请求M的可信标识(U,h,σ)不合法,其中:
h2=H(M||w||Q1||…||Qi||…||Qm||N)
其中:y=y1·y2·…·yi·…·ym,其中,“·”表示乘法运算,yi=e(Si,Pi)·e(P1,Ppub)h,Pi=H(IDi||hid,N)·P2+Ppub,hid表示密钥生成中心的私钥生成函数识别符。
本发明与现有技术相比较,具有如下优点:
本发明在密钥生成中心计算信息服务实体IDi的信息服务实体私钥di和信息服务实体公钥Qi的过程中应用了SM9密码算法,在保证标识签发安全性的前提下,密钥生成中心采用SM9密码算法计算出来的信息服务实体公钥Qi的位数只有256位,相比较利用RSA密码算法计算的信息服务实体公钥Qi的位数大大缩短,密钥生成速度快,从而整个标识签发方法实现速度加快。
附图说明
图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细描述。
参照图1,一种基于SM9密码算法的标识签发方法,包括如下步骤:
步骤1)SM9密码算法参数初始化:
SM9密码算法的初始化参数包括:阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2,N>2191;阶数为大素数N的乘法循环子群GT,N>2191;双线性对e是G1×G2→GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1],输入的比特串Z的长度小于264;
哈希函数H(Z,n)的具体计算步骤为:
(1)初始化一个32比特构成的计数器ct=0x00000001;
(3.1)计算Haj=Hv(0x01||Z||ct);
(3.2)ct++;
步骤2)密钥生成中心生成主公钥Ppub和主私钥s:
密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作为主公钥Ppub,Ppub=s·P2;
步骤3)标识请求者向标识签发中心Ω发送标识授权请求M:
标识请求者将自己的身份U输入到哈希函数中,得到标识请求者的标识授权请求M,M=H(U),并将M发送给标识签发中心Ω,Ω={ID1,ID2,…,IDi,…,IDm},其中,IDi为第i个身份唯一的信息服务实体,m为信息服务实体的总数,且m≥2;
步骤4)密钥生成中心计算IDi的信息服务实体私钥di和信息服务实体公钥Qi:
密钥生成中心利用SM9密码算法参数以及s和Ppub,计算IDi的信息服务实体私钥di和信息服务实体公钥Qi,得到信息服务实体公钥集合Q,Q={Q1,Q2,…,Qi,…,Qm};
Qi=[H(IDi||hid)]P2+Ppub
因为使用了SM9密码算法计算IDi的信息服务实体私钥di和信息服务实体公钥Qi,所以产生的di和Qi为256位,密钥的长度短,密钥生成速度快。
步骤5)标识签发中心Ω获取标识授权请求M的可信标识(U,h,σ):
本步骤随机数ri的产生使用国家密码管理主管部门批准的随机数发生器;
步骤5.2)标识签发中心Ω计算第一部分标识h,h=H(M||w||Q1||…||Qi||…||Qm||N),H(·||·)是两个元素进行级联运算后进行哈希函数运算,w=w1·w2·…·wi·…·wm,其中,“·”表示乘法运算;
步骤5.3)标识签发中心Ω中的IDi计算加法循环子群G1中的元素Si,得到σ=(S1,S2,…,Si,…,Sm),并将σ作为第二部分标识,其中,Si=Li·di,Li=(Ri-h)modN;
步骤5.4)标识签发中心Ω将标识请求者身份U、第一部分标识h和第二部分标识σ的数据类型转化为字符串,再将请求者身份U、第一部分标识h和第二部分标识σ的拼接结果(U,h,σ)作为授权请求M的可信标识,并将可信标识(U,h,σ)通过标识请求者U发送给验证方;
步骤6)验证方判断授权请求M的可信标识(U,h,σ)是否合法:
步骤6.1)验证方将h的数据类型转化为整数,判断h∈[1,N-1]是否成立,若是,执行步骤(6.2),否则,则授权请求M的可信标识(U,h,σ)不合法;
步骤6.2)验证方判断Si∈G1是否成立,若是,执行步骤(6.3),否则,则授权请求M的可信标识(U,h,σ)不合法;
步骤6.3)验证方计算检验标识h2,并判断h2=h是否成立,若是,则授权请求M的可信标识(U,h,σ)合法;否则,则授权请求M的可信标识(U,h,σ)不合法,其中:
h2=H(M||w||Q1||…||Qi||…||Qm||N)
其中:y=y1·y2·…·yi·…·ym,其中,“·”表示乘法运算,yi=e(Si,Pi)·e(P1,Ppub)h,Pi=H(IDi||hid,N)·P2+Ppub。
Claims (2)
1.一种基于SM9密码算法的标识签发方法,其特征在于包括如下步骤:
(1)SM9密码算法参数初始化:
SM9密码算法的初始化参数包括:阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2;阶数为大素数N的乘法循环子群GT;双线性对e是G1×G2→GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1];
(2)密钥生成中心生成主公钥Ppub和主私钥s:
密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作为主公钥Ppub,Ppub=s·P2;
(3)标识请求者向标识签发中心Ω发送标识授权请求M:
标识请求者将自己的身份U输入到哈希函数中,得到标识请求者的标识授权请求M,M=H(U),并将M发送给标识签发中心Ω,Ω={ID1,ID2,…,IDi,…,IDm},其中,IDi为第i个信息服务实体,m为信息服务实体的总数,且m≥2;
(4)密钥生成中心计算IDi的信息服务实体私钥di和信息服务实体公钥Qi:
密钥生成中心利用SM9密码算法参数以及s和Ppub,计算IDi的信息服务实体私钥di和信息服务实体公钥Qi,得到信息服务实体公钥集合Q,Q={Q1,Q2,…,Qi,…,Qm};
(5)标识签发中心Ω获取标识授权请求M的可信标识(U,h,σ):
(5.2)标识签发中心Ω计算第一部分标识h,h=H(M||w||Q1||…||Qi||…||Qm||N),H(·||·)是两个元素进行级联运算后进行哈希函数运算,w=w1·w2·…·wi·…·wm,其中,“·”表示乘法运算;
(5.3)标识签发中心Ω中的IDi计算加法循环子群G1中的元素Si,得到σ=(S1,S2,…,Si,…,Sm),并将σ作为第二部分标识,其中,Si=Li·di,Li=(Ri-h)modN;
(5.4)标识签发中心Ω将标识请求者身份U、第一部分标识h和第二部分标识σ的拼接结果(U,h,σ)作为授权请求M的可信标识,并将可信标识(U,h,σ)通过标识请求者发送给验证方;
(6)验证方判断授权请求M的可信标识(U,h,σ)是否合法:
(6.1)验证方判断h∈[1,N-1]是否成立,若是,执行步骤(6.2),否则,则授权请求M的可信标识(U,h,σ)不合法;
(6.2)验证方判断Si∈G1是否成立,若是,执行步骤(6.3),否则,则授权请求M的可信标识(U,h,σ)不合法;
(6.3)验证方计算检验标识h2,并判断h2=h是否成立,若是,则授权请求M的可信标识(U,h,σ)合法;否则,则授权请求M的可信标识(U,h,σ)不合法,其中:
h2=H(M||w||Q1||…||Qi||…Qm||N)
其中:y=y1·y2·…·yi·…·ym,其中,“·”表示乘法运算,yi=e(Si,Pi)·e(P1,Ppub)h,Pi=H(IDi||hid,N)·P2+Ppub,hid表示密钥生成中心的私钥生成函数识别符。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810666232.9A CN108847933B (zh) | 2018-06-26 | 2018-06-26 | 基于sm9密码算法的标识签发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810666232.9A CN108847933B (zh) | 2018-06-26 | 2018-06-26 | 基于sm9密码算法的标识签发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108847933A CN108847933A (zh) | 2018-11-20 |
CN108847933B true CN108847933B (zh) | 2020-11-03 |
Family
ID=64202178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810666232.9A Active CN108847933B (zh) | 2018-06-26 | 2018-06-26 | 基于sm9密码算法的标识签发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108847933B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336664B (zh) * | 2019-07-10 | 2021-07-20 | 西安电子科技大学 | 基于sm2密码算法的信息服务实体跨域认证方法 |
CN110896351B (zh) * | 2019-11-14 | 2022-07-26 | 湖南盾神科技有限公司 | 基于全域哈希的身份基数字签名方法 |
CN115001711B (zh) * | 2022-06-10 | 2024-01-30 | 成都卫士通信息产业股份有限公司 | 信息签名方法、装置、电子设备及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547099A (zh) * | 2009-05-07 | 2009-09-30 | 张键红 | 基于椭圆曲线的自认证签名方法与装置 |
CN103780386A (zh) * | 2012-10-23 | 2014-05-07 | 航天信息股份有限公司 | 基于身份的盲签名方法和装置 |
US20170180128A1 (en) * | 2015-12-22 | 2017-06-22 | Gemalto Inc. | Method for managing a trusted identity |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104393996B (zh) * | 2014-11-04 | 2018-10-23 | 马鞍山城智信息技术有限公司 | 一种基于无证书的签密方法和系统 |
-
2018
- 2018-06-26 CN CN201810666232.9A patent/CN108847933B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101547099A (zh) * | 2009-05-07 | 2009-09-30 | 张键红 | 基于椭圆曲线的自认证签名方法与装置 |
CN103780386A (zh) * | 2012-10-23 | 2014-05-07 | 航天信息股份有限公司 | 基于身份的盲签名方法和装置 |
US20170180128A1 (en) * | 2015-12-22 | 2017-06-22 | Gemalto Inc. | Method for managing a trusted identity |
Also Published As
Publication number | Publication date |
---|---|
CN108847933A (zh) | 2018-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936774B2 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
CN113364576B (zh) | 一种基于区块链的数据加密存证与共享方法 | |
CN103490901B (zh) | 基于组合密钥体系的密钥生成和发放方法 | |
CN108551392B (zh) | 一种基于sm9数字签名的盲签名生成方法及系统 | |
US8433897B2 (en) | Group signature system, apparatus and storage medium | |
CN108989054B (zh) | 一种密码系统及数字签名方法 | |
CN111010272B (zh) | 一种标识私钥生成和数字签名方法及系统和装置 | |
CN109274487B (zh) | 基于国密sm9密码算法的群签名标识签发方法 | |
JP2013539295A (ja) | メッセージ復元を伴うデジタル署名の認証された暗号化 | |
CN108847933B (zh) | 基于sm9密码算法的标识签发方法 | |
CN109413078B (zh) | 一种基于标准模型下群签名的匿名认证方法 | |
CN110247759B (zh) | 一种sm9私钥生成和使用方法及系统 | |
CN110896351B (zh) | 基于全域哈希的身份基数字签名方法 | |
CN107566127B (zh) | 一种iki可信数字标识的生成方法及使用方法 | |
JP2002534701A (ja) | 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム | |
CN111147245A (zh) | 一种区块链中使用国家密码进行加密的算法 | |
CN110505061B (zh) | 一种数字签名算法及系统 | |
CN102104481B (zh) | 一种基于椭圆曲线的密钥交换方法 | |
CN114666032B (zh) | 基于同态加密的区块链交易数据隐私保护方法 | |
CN111783136A (zh) | 一种数据保护方法、装置、设备和存储介质 | |
CN116418560A (zh) | 一种基于区块链智能合约的线上快速身份认证系统及方法 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN106941406B (zh) | 基于标识的加密签名方法、解密验签方法及其装置 | |
CN108268779B (zh) | 一种用于对发票进行短密文签名的处理方法及系统 | |
CN106453253B (zh) | 一种高效的基于身份的匿签密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |